
- Peretas menggunakan kit phishing yang dapat disesuaikan dengan vishing untuk melewati MFA secara real time
- Korban diprofilkan, ditipu melalui panggilan palsu, dan diarahkan ke situs phishing khusus
- Okta mendesak 2FA dan kontrol jaringan yang tahan phishing untuk memblokir serangan ini
Peretas sudah mulai menggunakan perangkat phishing yang sangat canggih dan mudah beradaptasi, yang melengkapi serangan vishing mereka dengan beradaptasi secara real-time, demikian peringatan para ahli.
Peneliti keamanan dari Okta terungkap mereka “mendeteksi dan membedah” beberapa perangkat phishing khusus yang saat ini digunakan untuk menargetkan orang-orang Google, Microsoftdan akun Okta, serta berbagai penyedia mata uang kripto.
Serangan dimulai dengan pelaku ancaman membuat profil korban, mempelajari aplikasi, dan nomor telepon dukungan TI yang mereka gunakan. Kemudian, mereka menyebarkan situs phishing yang disesuaikan dan menghubungi korban melalui nomor telepon perusahaan atau dukungan palsu.
Menggunakan 2FA yang tahan terhadap phishing
Pada langkah selanjutnya, mereka mengelabui korban agar mengunjungi situs phishing yang disesuaikan dan mencoba masuk kredensial segera diteruskan ke penyerang yang, pada gilirannya, menggunakan data tersebut untuk masuk ke layanan yang sah. Jika mereka dihadapkan dengan segala bentuk MFA (non-phishing resisten), mereka dapat memperbarui situs phishing, secara real time, untuk meminta pengguna menyelesaikan prosesnya.
Okta mengatakan kualitas alat dan ketangkasan yang diberikannya membuat vishing, sebagai jenis serangan, menjadi lebih populer:
“Setelah Anda mengendalikan salah satu alat ini, Anda dapat segera melihat mengapa kami mengamati semakin banyaknya rekayasa sosial berbasis suara,” kata Moussa Diallo, peneliti ancaman di Okta Threat Intelligence.
“Dengan menggunakan kit ini, penyerang di telepon ke pengguna yang ditargetkan dapat mengontrol aliran otentikasi saat pengguna tersebut berinteraksi dengan halaman phishing kredensial. Mereka dapat mengontrol halaman apa yang dilihat target di browser mereka dalam sinkronisasi sempurna dengan instruksi yang mereka berikan pada panggilan. Pelaku ancaman dapat menggunakan sinkronisasi ini untuk mengalahkan segala bentuk MFA yang tidak tahan terhadap phishing.”
Untuk bertahan melawan serangan ini diperlukan penerapan ketahanan terhadap phishing 2FAOkta menekankan. Itu dapat mencakup salah satu produknya, atau kunci sandi. “Atau keduanya, demi redundansi”. Perusahaan juga mengatakan bahwa pelaku ancaman “frustrasi” ketika zona jaringan dan daftar kontrol akses penyewa disiapkan, karena mereka menolak akses melalui layanan anonim yang mereka sukai.
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



